sexta-feira, 26 de julho de 2013

Cenário De-Ice.net 1.110

Segue abaixo o gabarito da aula de invasão do cenário De-Ice.net 1.110, conforme combinado. A imagem do cenário pode ser baixada aqui. Esta aula é sequência da aula de invasão do cenário De-Ice.net 1.100

O arquivo de descrição do cenário (de-ice-disc 1.110 cenario.txt) vem com a seguinte informação:

"SCENARIO
The scenario for this LiveCD is that a CEO of a small company has tasked you to do more extensive penetration testing of systems within his company. The network administrator has reconfigured systems within his network to meet tougher security requirements and expects you to fail any further penetration attempts. This system is an ftp server used by the network administrator team to create / reload systems on the company intranet. No classified or sensitive information should reside on this server. Through discussion with the administrator, you found out that this server had been used in the past to maintain customer information, but has been sanitized (as opposed to re-built).

Prove to the network administrator that proper system configuration is not the only thing critical in securing a server.

CONFIGURATION
PenTest Lab Disk 1.110:
This LiveCD is configured with an IP address of 192.168.1.110 - no additional configuration is necessary.

Pentest Machine:
Your second system will use the BackTrack (v.2) LiveCD as provided by remote-exploit.org. A copy of the LiveCD can be downloaded from remote-exploit.org. This disk is configured to obtain an IP address through DHCP - thus no additional configuration is required. All tools necessary to exploit Disk 1.110 can be found on the BackTrack Disk. No additional installations will be necessary.
"
 
 Primeiramente, não esqueça de subir ambas as máquinas no Virtual Box e configurá-las como "Rede Interna", para que elas possam se enxergar. Abaixo segue  a tela principal do cenário.

Agora que ambas estão como "Rede Interna", vamos começar a atividade.  Configure sua placa de rede num endereço da rede destino. Nesse exemplo vamos usar o 192.168.1.200.




Configurado o endereço e, assim como no cenário anterior, vamos começar pelo Footprinting/Fingerprinting do alvo. Um nmap nos mostra a existência do host 192.168.1.110 com algumas portas abertas.


Como o sistema remoto possui um servidor web (escutando na porta 80), nada  mais natural de que acessar esse servidor via navegador para verificar informações relevantes nessa página. Abra o Firefox e acesse o endereço http://192.168.1.110. Veremos a tela inicial da atividade e veremos também que os usuários, são os mesmos do cenário anterior, apesar de o enfoque agora ser um servidor de FTP.


 Como a porta 21 também estava aberta, vamos executar uma tentativa de conexão ao servidor FTP com o comando "ftp 192.168.1.110". Verificamos se o servidor FTP aceita conexões anônimas e fomos bem sucedidos. Na tela abaixo vemos que é possível conectar com o usuário "anonymous" (senha em branco), bem como listar/navegar pelos diretórios. 


Explorando os diretórios, encontramos um diretório chamado "/download/etc", e dentro dele um arquivo chamado "core".  Arquivos desse tipo são dumps de memória e regularmente são removidos do servidor pelos administradores de rede, justamente por saberem que esse arquivo pode conter informações relevantes sobre o computador no momento em que ocorreu o dump de memória (além é claro, de muito lixo). 


Transfira o arquivo "core" para a máquina local através do comando "get" e  verifique seu conteúdo com o comando "strings". 


 Veja que dentro desse arquivo, temos um arquivo "shadow" com os hashes dos usuários do sistema. 


Copie o conteúdo desse arquivo para um editor de texto e salve-o, para que possamos executar um ataque off-line nele. 


Uma vez que o arquivo foi salvo, abra o "John The Ripper" em  "Applications" -> "Backtrack" ->  "Privilege Escalation" - "Password Attacks" -> "Offline Attacks" -> "John the ripper".


 Nesse exemplo, vamos utilizar a própria wordlist de exemplo do Backtrack para a quebra do arquivo "shadow". Ao invés de usarmos o John para fazer um ataque de força bruta  (como fizemos no cenário anterior), vamos utilizá-lo para fazer um ataque de dicionário utilizando o arquivo de wordlist do próprio Backtrack. Segue o comando: "./john -rules --wordlist=/pentest/passwords/wordlists/darkc0de.lst  /root/shadow". Veja que foram encontradas as senhas dos usuários "root", "bbanter" e "ccoffee". Novamente, ressalto a importância da utilização de senhas fortes.


De posse da senha do usuário "bbanter", vamos logar no sistema remoto via SSH (pois o mesmo não permite acesso remoto do usuário "root"). Depois de logado, vamos virar super usuário com o comando "su".


O principal objetivo já foi atingido, ou seja, logar remotamente e virar "root" no alvo.  Agora "garimpando" os demais arquivos do computador, descobrimos um arquivo criptografado no diretório "/home/root/.save". No mesmo diretório, existe um script chamado "copy.sh", onde existe o comando utilizado para criptografar esse arquivo, no qual observa-se o uso do arquivo "/etc/ssl/certs/pw", passado através do parâmetro "-pass". 


Vamos utilizar então a mesma lógica para descriptografar o arquivo, através do comando:  openssl enc -d aes-256-cbc -salt -in customer_account.csv.enc -out customer_account.csv -pass file:/etc/ssl/cert/pw


O arquivo será descriptografado na mesma pasta e veremos que ele armazena dados sensíveis de clientes, como nome completo e informações sobre os cartões de crédito dos clientes.

Lembrando que essa é apenas uma das maneiras de resolver esse cenário. Se alguém resolveu de maneiras diferentes, por favor compartilhe!!! ;o)

Bons estudos.

t+

Cristiano
"It's nothing but a network layer 8 issue"  -  "There's no place like 127.0.0.1"

sexta-feira, 19 de julho de 2013

TrueCrypt: Criando drives criptografados

Esse post é um complemento para dois outros posts,  respectivamente aqui e aqui que também falam sobre essa poderosa ferramenta de criptografia.

Agora vamos ver um exemplo de como utilizar um drive todo (um HD externo, por exemplo) com criptografia. A ideia é que o drive esteja inacessível se acessado diretamente pelo Windows Explorer quando você inseri-lo no computador. Você só será capaz de acessar as informações do HD após montá-lo com o TrueCrypt. 

Lembrando sempre que o objetivo aqui é justamente proteger a informação em caso de furto. O meliante pode levar seu HD e pode até utilizá-lo, contanto que formate o dispositivo. A informação contida nele, que certamente vale muito mais do que o valor do drive, não poderá ser acessada. 

Então mãos a obra. Primeiramente temos a interface principal do programa, onde você clicará na opção "Create Volume".



Na opção seguinte, selecione "Encrypt a non-system partition/drive", pois nosso objetivo nesse artigo não é encriptar todo o drive do sistema e sim um dispositivo de memória auxiliar (HD, Pen-drive, etc). Note que seria possível criptografar todo o disco do sistema e esse recurso é muito utilizado para proteger a informação em caso de furtos de laptop. Falaremos dele numa outra oportunidade. Selecione a opção e clique em "Next".


Selecione se deseja um volume padrão ou escondido. A não ser que você seja um super espião que necessita desse grau de proteção, pode utilizar um volume padrão ;o) Selecione a opção "Standard TrueCrypt Volume" e clique em "Next".


Nessa altura o seu dispositivo já deve estar espetado no computador. Selecione o drive a ser criptografado e clique em "OK". No exemplo, selecionamos um HD externo de 1TB.


Após escolher o drive alvo, clique em "Next".


Na tela "Volume Creation Mode" (ou Modo de Criação do Volume), escolha a opção "Create encrypted volume and format it", para criar um volume encriptado e formatá-lo logo a seguir. É importante lembrar que o drive precisa estar vazio, caso contrário, qualquer informação nele armazenada será perdida. 


Escolha as opções de encriptação do dispositivo e clique em "Next".


Verifique se as informações estão corretas na tela seguinte e clique em "Next".


Defina uma senha para montar o seu drive. Aqui é importante ressaltar que de nada adianta utilizar criptografia nos drives com senhas fracas. Utilize senhas robustas e difíceis de serem quebradas. Dicas para a criação de boas senhas aqui. Se você quiser, também pode especificar um ou mais "arquivos chave" para montar seus drives. O uso de arquivos chave (keyfiles) adiciona uma camada a mais de proteção através de autenticação de duplo-fator, ou seja, para montar o drive é preciso algo que o usuário sabe (a senha) + algo que o usuário possui (os arquivos chave). Nesse exemplo eu não os utilizei, mas se quiser utilizá-los basta marcar a opção "Use keyfiles", clicar no botão "Keyfiles" e definir os arquivos chaves que deverão ser indicados toda vez que você montar o drive.


Selecione se você deseja utilizar arquivos grandes nesse drive ou não. Ele pergunta sobre arquivos maiors do que 4GB e, se for esse o seu caso marque a opção correspondente. Na verdade, se você clicar em "No", o sistema vai sugerir que você utilize uma partição "FAT" na próxima tela, mas independente da opção escolhida, a configuração de partição poderá ser alterada na tela seguinte.


Na escolha das opções de formatação, mesmo que você não vá utilizar arquivos maiores do que 4GB, escolha o sistema de arquivos "NTFS". Ele é mais seguro do que o "FAT". Nessa tela, a recomendação é que você mova bastante o mouse enquanto o programa gera as chaves criptográficas, pois esses movimentos randômicos aumentam a força da criptografia. Clique na opção "Format" para continuar. 

Note que, dependendo do tamanho do drive, esse processo pode levar um tempo considerável. Para meu HD de 1TB, por exemplo, ele levou 9h.


Após a formatação, se tudo funcionar corretamente, será exibida mensagem informando que o volume foi criado com sucesso. Basta clicar no "OK". 


Agora para utilizar o drive basta montá-lo. Quando você tentar acessar o drive diretamente do Windows Explorer, será exibida uma tela informando que o drive não está acessível e perguntando se você deseja formatá-lo. É importante que você tenha bastante cuidado nesse processo, pois essa formatação não deve ser realizada (e você perderá seu volume criptografado). Essa mensagem só é exibida pois, como seu volume está criptografado, o sistema operacional é capaz de reconhecer a existência do drive externo mas não consegue identificar seu sistema de arquivos. Ignore sempre essa mensagem clicando em "Não".

Na tela principal do programa, escolha a opção "Select Device", para selecionar o drive a ser montado.O programa lhe mostrará os drives disponíveis e você deverá escolher seu dispositivo. Na tela abaixo, um exemplo do nosso drive de 1TB. Clique em "OK".


Agora escolha uma das letras de unidade disponíveis e clique em "Mount". No nosso exemplo, escolhemos a letra de unidade "M:".Será solicitada a senha do drive a ser montado. Digite a senha e clique em "OK". Note que, nessa mesma tela, se você optou por fazer a autenticação de duplo fator, deve selecionar a opção "Use Key Files" e selecionar os arquivos chave que foram definidos na criação do drive.



Veja que, uma vez que o dispositivo está montado, basta acessá-lo via Windows Explorer no drive "M:".

 

Pronto. Seu drive está criptografado e, toda vez que for utilizá-lo, precisará montá-lo primeiro através do TrueCrypt. 

É importante ressaltar que para executar esse tipo de programa, você precisa ter um certo nível de privilégio no computador em questão, senão todo o processo pode ir a bancarrota. Mesmo o TrueCrypt sendo um programa que possui uma versão "portable", que não precisa de instalação, ele pode ser impedido de atuar caso o usuário não possua privilégios administrativos no computador utilizado, o que impediria a execução do programa e, consequentemente, a montagem dos drives. 

Para mim se tornou um problema em particular quando necessitei dar aulas com meu HD externo e não possuía acesso de admin nas máquinas da escola. Não tinha como montar os drives e seguidamente precisava que um monitor da escola me autenticasse no UAC (controle de contas de usuários do Windows) para que eu pudesse montar meus dispositivos. 

Fora isso, o programa funciona bem e é muito útil para proteger suas informações. Enjoy ;o)

t+

Cristiano
"It's nothing but a network layer 8 issue"  -  "There's no place like 127.0.0.1"

terça-feira, 9 de julho de 2013

Palestra na E.M.E.F. João B. Marques Goulart

No dia 08/07/2013 ministrei na E.M.E.F. João B. Marques Goulart em Porto Alegre a palestra dobre "Cyberbullying - O Bullying da era digital". Cheguei até a escola através da sra. Márcia Raquel, que assistiu a palestra na E.M.E.F. Alzira Araújo e me solicitou a mesma também para essa escola em Porto Alegre. Fui muito bem recebido pela sra. Lúcia Figueiredo e durante 1:30h pudemos conversar bastante sobre os aspectos do cyberbullying, como ele se manifesta, quais ferramentas utilizar para proteção e etc. 


Falamos sobre casos de cyberbullying, seus enquadramentos no sistema jurídico, casos de celebridades que sofreram com essa prática entre outros assuntos. Grata surpresa, ver que se tratava de uma galerinha bem receptiva e muito concentrada. Mesmo os que não participavam muito, estavam bem atentos, o que mostra o interesse na vida digital dos filhos e as possíveis consequências do seu mau uso. 


 Depois de realizada a apresentação, o espaço aberto para as perguntas foi ainda mais proveitoso, pois pudemos explorar alguns conceitos e mesmo a sra. Lúcia pode elucidar diversos aspectos da escola que os pais ainda tinham dúvidas (como a funcionalidade do SOE, como são tratadas as questões de bullying na escola, etc).


Finalmente, uma foto com a equipe. Muito boa a atividade e fiquei de voltar lá para falarmos também sobre "Segurança na Internet". Espero que muito em breve.

t+

Cristiano
"It's nothing but a network layer 8 issue"  -  "There's no place like 127.0.0.1"
Related Posts Plugin for WordPress, Blogger...